DE102008034832A1 - Automatisierte Peer-Authentifizierung - Google Patents

Automatisierte Peer-Authentifizierung Download PDF

Info

Publication number
DE102008034832A1
DE102008034832A1 DE102008034832A DE102008034832A DE102008034832A1 DE 102008034832 A1 DE102008034832 A1 DE 102008034832A1 DE 102008034832 A DE102008034832 A DE 102008034832A DE 102008034832 A DE102008034832 A DE 102008034832A DE 102008034832 A1 DE102008034832 A1 DE 102008034832A1
Authority
DE
Germany
Prior art keywords
peer
user
memory
data processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102008034832A
Other languages
English (en)
Inventor
Anjur Sundaresan Krishnakumar
Jon Louis Bentley
David Mandel Weiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102008034832A1 publication Critical patent/DE102008034832A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/02Telephonic communication systems specially adapted for combination with other electrical systems with bell or annunciator systems
    • H04M11/025Door telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • H04N7/186Video door telephones

Abstract

Es werden eine Vorrichtung und Verfahren offenbart zur Durchführung einer Authentifizierung durch einen Peer ohne die Hilfe eines menschlichen "Aufsehers". Gemäß den veranschaulichenden Ausführungsformen wird zum Zeitpunkt der Authentifizierung ein Peer aufgrund einer oder mehrerer der folgenden dynamischen Eigenschaften aus einer nicht leeren Menge von Kandidaten ausgewählt: aktueller geografischer Standort des zu authentifizierenden Anwenders; aktuelle geografische Standorte der Kandidaten; aktuelle Uhrzeit; Inhalt eines oder mehrerer Verzeichnisse (z.B. eines Telefonverzeichnisses, eines Organigramms oder Organisationsverzeichnisses, usw.); Inhalt eines oder mehrerer Anrufprotokolle; und Terminkalender der Kandidaten.

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft Sicherheit im Allgemeinen und insbesondere Peer-Authentifizierung.
  • Hintergrund der Erfindung
  • Peer-Authentifizierung ist ein Verfahren, mit dem ein erster Anwender durch einen zweiten Anwender authentifiziert wird. (Man beachte, dass, wie in dem Begriff Peer-zu-Peer-Kommunikation, das Wort "Peer" allgemein verwendet wird und weder die berufliche noch die soziale Stellung des Anwenders bezeichnet.) Ein Beispiel für Peer-Authentifizierung veranschaulicht folgendes wohlbekanntes Szenario: eine Mitarbeiterin bemerkt im Vorraum eines Firmengebäudes, dass sie versehentlich ihr Firmenabzeichen zu Hause vergessen hat und dass man sie deshalb ohne irgendein anderes Authentifizierungsmittel nicht in das Gebäude selbst hinein lassen wird. Sie wendet sich daher an den Aufseher im Vorraum und sagt ihm, dass sie eine Mitarbeiterin ist, aber ihr Abzeichen nicht bei sich hat.
  • Der Aufseher tut dann Folgendes:
    • • er fragt die Mitarbeiterin nach ihrem Namen;
    • • er schaut den Namen in der Datenbank eines Computers nach;
    • • er notiert die Büronummer der Mitarbeiterin;
    • • er richtet eine Anfrage an die Datenbank, um festzustellen, wer der Kollege der Mitarbeiterin ist; und
    • • er ruft den Kollegen an und bittet ihn, in den Vorraum zu kommen, um die angebliche Mitarbeiterin zu identifizieren.
  • Der Kollege kommt in den Vorraum und
    • • bestätigt, dass die angebliche Mitarbeiterin tatsächlich eine Mitarbeiterin der Firma ist, oder
    • • sagt dem Aufseher, dass er die angebliche Mitarbeiterin nicht kennt.
  • Im ersteren Fall gestattet der Aufseher den beiden Mitarbeitern, durch den Vorraum ins Gebäude weiterzugehen, während er im letzteren Fall die angebliche Mitarbeiterin daran hindert, das Gebäude zu betreten, und vielleicht eine weitere Handlung vornimmt (z. B. die Polizei ruft, usw.).
  • Bei einer Abwandlung des obigen Szenarios könnte der Aufseher, anstatt den Kollegen zu bitten, in den Vorraum zu kommen, den Kollegen bitten, mit der angeblichen Mitarbeiterin am Telefon zu sprechen. Der Kollege spricht mit der angeblichen Mitarbeiterin am Telefon und ermittelt aufgrund des Telefongesprächs (z. B. aufgrund ihrer Stimme, aufgrund ihrer Antworten auf eine oder mehrere Fragen, usw.), ob die angebliche Mitarbeiterin tatsächlich diejenige ist, die sie zu sein behauptet, Dann teilt der Kollege dem Aufseher mit, ob es der angeblichen Mitarbeiterin gestattet werden sollte, das Gebäude zu betreten.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung ermöglicht die Durchführung einer Peer-Authentifizierung in automatisierter Weise, ohne Hilfe eines menschlichen "Aufseher" zur Ausführung folgender Aufgaben:
    • • Auswahl eines Peers,
    • • Bitte an den Peer, einen Anwender zu authentifizieren, und
    • • Verweigerung/Gewährung des Zugangs zu einer bestimmten Ressource oder Funktion aufgrund des "Urteils" des Peers.
  • Gemäß den veranschaulichenden Ausführungsformen der vorliegenden Erfindung wählt ferner ein Datenverarbeitungssystem (z. B. ein Server, ein Desktop-Computer, usw.) einen Peer dynamisch zum Authentifizierungszeitpunkt, anstatt von vornherein, wie beim Stand der Technik. Insbesondere wird ein Peer aufgrund einer oder mehrerer der folgenden dynamischen Eigenschaften aus einer nicht leeren Menge von Kandidaten ausgewählt:
    • • aktueller geografischer Standort des zu authentifizierenden Anwenders U,
    • • aktuelle geografische Standorte der Kandidaten,
    • • aktuelle Uhrzeit,
    • • Inhalt eines oder mehrerer Verzeichnisse (z. B. eines Telefonverzeichnisses, eines Organisationsverzeichnisses, usw.),
    • • Inhalt eines oder mehrerer Anrufprotokolle, und
    • • Terminkalender der Kandidaten.
  • Das Datenverarbeitungssystem könnte zum Beispiel so programmiert werden, dass es denjenigen Kandidaten auswählt, der dem Anwender U körperlich am nächsten ist oder denjenigen körperlich nächsten Kandidaten, der nicht zur Zeit in einer Besprechung ist (wie durch das aktuelle Datum/Uhrzeit und die Terminkalender der Kandidaten angegeben). Als weiteres Beispiel könnte das Datenverarbeitungssystem so programmiert werden, dass es ein oder mehrere Verzeichnisse befragt und jemanden auswählt, der in derselben Abteilung wie der Anwender U arbeitet (z. B. Abteilungsleiter, ein dem Anwender U direkt unterstellter Mitarbeiter, ein Mitglied der Abteilung, das denselben beruflichen Rang wie der Anwender U hat, usw.). Als weiteres Beispiel könnte das Datenverarbeitungssystem aufgrund eines oder mehrerer Anrufprotokolle (z. B. aufgrund der Anzahl von Telefongesprächen zwischen dem jeweiligen Kandidat und dem Anwender U, der Dauer dieser Gespräche, usw.) folgern, welcher Kandidat den Anwender U am besten kennt, und diesen Kandidaten als Peer auswählen (nach der Theorie, dass derjenige Kandidat, der den Anwender U am besten kennt, der beste Peer ist, um den Anwender U zu authentifizieren.)
  • Bei der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung steuert ein Eingabegerät (z. B. ein numerischer Tastenblock, ein Magnetkartenleser, usw.) den Zugang zu einer elektronisch verriegelten Tür, und eine Person, die durch die Tür eintreten möchte, gibt eine Anwenderkennung U (z. B. eine Mitarbeiternummer, eine Büro-Telefonnummer, usw.) entsprechend in das Gerät ein (z. B. durch Eintippen der Kennung U, durch Einlesen einer Magnetkarte, auf der die Kennung U gespeichert ist, usw.). Das Eingabegerät übermittelt dann die Kennung U an ein Datenverarbeitungssystem, und als Antwort darauf wählt das Datenverarbeitungssystem einen Peer aufgrund einer oder mehrerer Eigenschaften eines oder mehrerer Tupel, wie weiter oben beschrieben. Das Datenverarbeitungssystem übermittelt anschließend eine Nachricht (z. B. einen Telefonanruf, eine Instant Message [IM] (Sofortnachricht), usw.) an den ausgewählten Peer, mit der mitgeteilt wird, dass sich eine Person, die behauptet, der Anwender U zu sein, an der elektronisch verriegelten Tür befindet und darauf wartet, eingelassen zu werden. Der Peer authentifiziert dann die Person und gestattet ihr gegebenenfalls, durch die Tür einzutreten. In einigen Ausführungsformen könnte der Peer die Authentifizierung persönlich vornehmen und der Person den Eintritt gestatten, indem er die Tür körperlich entriegelt, während in anderen Ausführungsformen der Peer die Authentifizierung von ferne durch eine Gegensprechanlage und eine Video-Kamera vornimmt und der Person den Eintritt gestattet, indem er "ihr aufsummt". Falls der ausgewählte Peer nicht innerhalb eines festgelegten Zeitlimits (z. B. 30 Sekunden, usw.) auf die übermittelte Nachricht antwortet, wählt das Datenverarbeitungssystem einen anderen Peer für die Durchführung der Authentifizierung aus.
  • Wenn ein Anwender eines drahtlosen Endgeräts versucht, eine Funktion, die eine Authentifizierung erfordert, durchzuführen, übermittelt das Endgerät gemäß der zweiten veranschaulichenden Ausführungsform der vorliegenden Erfindung eine Nachricht an ein Datenverarbeitungssystem, mit der mitgeteilt wird, dass der aktuelle Anwender des Endgeräts von einem Peer authentifiziert werden muss. Als Antwort darauf wählt das Datenverarbeitungssystem aufgrund einer oder mehrerer Eigenschaften eines oder mehrerer Tupel, wie weiter oben beschrieben, einen Peer aus und übermittelt dem ausgewählten Peer eine Nachricht, mit der mitgeteilt wird, dass der Peer überprüfen soll, ob der aktuelle Anwender des Endgeräts tatsächlich derjenige ist, der er sein sollte (d. h. der Anwender, auf den das Endgerät registriert ist). Dann authentifiziert der Peer den aktuellen Anwender des Endgeräts (z. B. persönlich durch Sichtprüfung, persönlich durch ein Gespräch, von ferne durch Sichtprüfung, von ferne durch ein Gespräch, usw.) und übermittelt das Ergebnis an das Datenverarbeitungssystem. Das Datenverarbeitungssystem leitet das Ergebnis an das Endgerät weiter, und das Endgerät gewährt oder verweigert dem aktuellen Anwender den Zutritt entsprechend. Wie bei der ersten veranschaulichenden Ausführungsform wählt das Datenverarbeitungssystem einen anderen Peer für die Durchführung der Authentifizierung aus, falls der ausgewählte Peer nicht innerhalb eines festgelegten Zeitlimits auf die übermittelte Nachricht antwortet.
  • Die veranschaulichenden Ausführungsformen umfassen: einen Empfänger zum Empfangen eines Signals, welches anzeigt, dass ein Anwender zu authentifizieren ist; und einen Prozessor zum Auswählen eines Peers zum Authentifizieren dieses Anwenders; wobei die Auswahl des Peers auf einer oder mehreren Eigenschaften eines oder mehrerer Tupel basiert und wobei erwartet wird, dass sich zumindest eine dieser Eigenschaften während eines beliebigen Zeitraums von N Minuten ändert; und wobei N eine positive Zahl ist
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Schaltbild der hervorstechenden Elemente der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • 2 zeigt ein Schaltbild der hervorstechenden Elemente des in 1 dargestellten Datenverarbeitungssystems 120 gemäß der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • 3 zeigt ein Flussdiagramm der hervorstechenden Aufgaben des Eingabegeräts 101 und des in 1 dargestellten Datenverarbeitungssystems 120 gemäß der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • 4 zeigt ein Schaltbild der hervorstechenden Elemente der zweiten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • 5 zeigt eine Flussdiagramm der hervorstechenden Aufgaben des drahtlosen Telekommunikations-Endgeräts 401 und des in 4 dargestellten Datenverarbeitungssystems 420 gemäß der zweiten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • Für die Zwecke dieser Beschreibung wird der Begriff "kalendarische Zeit" definiert als die in einer oder mehreren Maßeinheiten (z. B. Sekunden, Minuten, Stunden, Uhrzeit, Tag, Wochentag, Monat, Monat des Jahres, Jahr, usw.) ausgedrückte Zeit.
  • Für die Zwecke dieser Beschreibung wird der Begriff "Peer" definiert als ein Anwender, und 1 zeigt ein Schaltbild der hervorstechenden Elemente der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung. Wie in 1 dargestellt ist, umfasst die erste veranschaulichende Ausführungsform das Eingabegerät 101, das Netz 105, das Datenverarbeitungssystem 120, den Speicher 130 für die Abbildung der Endgeräte/Anwender, den Speicher 140 für die geografischen Standorte der Endgeräte, den Speicher 150 für die Verzeichnisse, den Speicher 160 für die Anrufprotokolle und den Speicher 170 für die Terminkalender der Anwender, die wie dargestellt zusammengeschaltet sind. Gemäß der ersten veranschaulichenden Ausführungsform gehören die in 1 dargestellten Elemente einem bestimmten Unternehmen (z. B. einer juristischen Person, einem gemeinnützigen Krankenhaus, usw.) und werden von diesem verwaltet; in anderen Ausführungsformen der vorliegenden Erfindung muss dies jedoch nicht unbedingt der Fall sein.
  • Das Eingabegerät 101 (z. B. ein numerischer Tastenblock, ein Magnetkartenleser, usw.) ist in der Lage, in allgemein bekannter Weise eine Eingabe von einem Anwender zu empfangen und Signale an das Netz 105 zu übermitteln und vom Netz 105 zu empfangen. Gemäß der ersten veranschaulichenden Ausführungsform steuert das Eingabegerät 101 den Zugang zu einer in 1 nicht dargestellten elektronisch verriegelten Tür.
  • Das Netz 105 ist in der Lage, in allgemein bekannter Weise Signale zu und von Datenverarbeitungssystemen, Eingabegeräten, Ausgabegeräten, usw. zu transportieren. Gemäß der ersten veranschaulichenden Ausführungsform ist das Netz 105 ein Inhausnetz (Local Area Network LAN); der Fachmann wird jedoch erkennen, dass in anderen Ausführungsformen der vorliegenden Erfindung das Netz 105 eine andere Art von Netz sein kann, zum Beispiel ein Metropolitan Area Network (MAN), ein Wide Area Network (WAN), usw.
  • Das Datenverarbeitungssystem 120 ist in der Lage, in allgemein bekannter Weise Signale vom Netz 105 zu empfangen, Signale an das Netz 105 zu übermitteln, Daten und Programme zu speichern und Programme auszuführen. Das Datenverarbeitungssystem 120 wird im Folgenden mit Bezug auf 2 im Einzelnen beschrieben.
  • Der Speicher 130 für die Abbildung der Endgerät/Anwender ist ein interner Speicher (z. B. Diskettenlaufwerk, Speicher mit Direktzugriff (Random Access Memory), Flash-Speicher, usw.), der jedes einer Mehrzahl drahtloser Telekommunikations-Endgeräte einem Anwender zuordnet, auf den das Endgerät registriert ist (d. h. dem Eigentümer des Endgeräts).
  • Der Speicher 140 für die geografischen Standorte der Endgeräte ist ein interner Speicher, der in allgemein bekannter Weise die aktuellen geografischen Standorte eines oder mehrerer drahtloser Endgeräte, die Unternehmensmitgliedern (z. B. Angestellten, Auftragnehmern, Vorstandsmitgliedern, usw.). gehören, speichert. Der Fachmann wird erkennen, dass bei einigen Ausführungsformen der vorliegenden Erfindung der Speicher 140 für die geografischen Standorte der Endgeräte ein Speicher für die aktuellen geografischen Standorte lediglich einer Untermenge von Unternehmensmitgliedern sein kann (z. B. nur derjenigen Mitglieder, die sich im selben Gebäude wie das Eingabegerät 101 befinden, usw.), während bei anderen Ausführungsformen der Speicher 140 für die geografischen Standorte der Endgeräte ein Speicher für die aktuellen geografischen Standorte aller Unternehmensmitglieder sein kann.
  • Der Speicher 150 für die Verzeichnisse ist ein interner Speicher, der den Inhalt eines oder mehrerer Verzeichnisse (z. B. eines Belegschafts-Telefonverzeichnisses, eines hierarchischen Organigramms/Verzeichnisses, usw.) speichert. Gemäß den veranschaulichenden Ausführungsformen enthält der Speicher 150 für die Verzeichnisse Informationen über die Mitarbeiter, einschließlich Büro-Telefonnummer, Mobiltelefonnummer, Gebäude und Büronummer, Abteilung, E-Mail-Adresse, Chat-Name für Sofortnachrichten (IM), und so weiter, sowie Beziehungen zwischen den Mitarbeitern (z. B. Vorgesetzter/Untergebener, usw.) und organisatorische Informationen (z. B. Abteilungshierarchien, Abteilungsaufseher, usw.)
  • Der Speicher 160 für die Anrufprotokolle ist ein interner Speicher, der eine oder mehrere Anrufprotokolle für Telefonanrufe bei und von Unternehmensmitgliedern speichert. Gemäß den veranschaulichenden Ausführungsformen zeichnet der Speicher 160 für die Anrufprotokolle Informationen auf, einschließlich Anfangszeit und Dauer eines Telefongesprächs, der an einem Gespräch beteiligten Parteien, der Angabe, ob der Anruf entgegengenommen wurde, der Angabe, ob eine Sprachnachricht hinterlassen wurde, und so weiter, wie es für diese Technik typisch ist.
  • Wie beim Speicher 140 für die geografischen Standorte der Endgeräte kann bei einigen Ausführungsformen der vorliegenden Erfindung der Speicher 160 für die Anrufprotokolle Anrufinformationen für lediglich eine Untermenge von Unternehmensmitgliedern aufzeichnen, während bei anderen Ausführungsformen der Speicher 160 für die Anrufprotokolle diese Informationen für alle Unternehmensmitglieder speichern kann. Ferner kann bei einigen Ausführungsformen der vorliegenden Erfindung der Speicher 160 für die Anrufprotokolle auch Informationen für andere Arten der Kommunikation, wie zum Beispiel E-Mails, Sofortnachrichten (IM), usw. aufzeichnen.
  • Der Speicher 170 für die Terminkalender der Anwender ist ein interner Speicher, der Terminkalenderinformationen (z. B. Besprechungen, Urlaubszeiten, usw.) für Unternehmensmitglieder speichert.
  • 2 zeigt ein Schaltbild der hervorstechenden Elemente des Datenverarbeitungssystem 120 gemäß der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung. Wie in 2 dargestellt ist, umfasst das Datenverarbeitungssystem 120 den Empfänger 201, den Prozessor 202, den internen Speicher 203 und den Sender 204, die wie dargestellt zusammengeschaltet sind. Der Empfänger 201 ist in der Lage, in allgemein bekannter Weise Signale vom Netz 105 zu empfangen und Signale, in denen diese Informationen codiert sind, an den Prozessor 202 weiterzuleiten. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie der Empfänger 201 herzustellen und zu verwenden ist.
  • Der Prozessor 202 ist ein Universal-Prozessor, der in der Lage ist, Daten aus dem internen Speicher 203 auszulesen und in den internen Speicher 203 zu schreiben und die weiter unten mit Bezug auf 3 beschriebenen Aufgaben auszuführen. Der Fachmann wird erkennen, dass bei einigen Ausführungsformen der vorliegenden Erfindung der Prozessor 202 ein Spezial-Prozessor anstatt eines Universal-Prozessors sein kann. In beiden Fällen wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie der Prozessor 202 herzustellen und zu verwenden ist.
  • Der interne Speicher 203 ist in der Lage, Daten und ausführbare Befehle zu speichern, wie es nach dem Stand der Technik allgemein bekannt ist, und kann jegliche Kombination aus Speicher mit Direktzugriff (Random Access Memory, RAM), Flash-Speicher, Diskettenlaufwerk, usw. sein. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie der interne Speicher 203 herzustellen und zu verwenden ist.
  • Der Sender 204 ist in der Lage, in allgemein bekannter Weise Informationen vom Prozessor 202 zu empfangen und Signale, in denen diese Informationen codiert sind, an das Netz 105 zu übermitteln. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie der Sender 204 herzustellen und zu verwenden ist.
  • Der Taktgeber 205 übermittelt in allgemein bekannter Weise die aktuelle Uhrzeit, das Datum und den Wochentag an den Prozessor 202.
  • 3 zeigt ein Flussdiagramm der hervorstechenden Aufgaben des Eingabegeräts 101 und des Datenverarbeitungssystems 120 gemäß der ersten veranschaulichenden Ausführungsform der vorliegenden Erfindung. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, welche in 3 dargestellte Aufgaben gleichzeitig oder in einer anderen Reihenfolge als der dargestellten ausgeführt werde können.
  • Bei Aufgabe 310 empfängt das Eingabegerät 101 in allgemein bekannter Weise (z. B. über eine Tastatureingabe, durch das Einlesen einer Magnetkarte, usw.). eine Eingabe umfassend eine Anwenderkennung U (z. B. eine Mitarbeiternummer, usw.).
  • Bei Aufgabe 320 übermittelt das Eingabegerät 101 über das Netz 105 an das Datenverarbeitungssystem 120:
    • (i) eine Aufforderung, dass die Person am Eingabegerät 101 von einem Peer authentifiziert werden soll, und
    • (ii) die Anwenderkennung U.
  • Bei Aufgabe 330 empfängt das Datenverarbeitungssystem 120 in allgemein bekannter Weise die Aufforderung zur Authentifizierung durch einen Peer und die Anwenderkennung U über das Netz 105.
  • Bei Aufgabe 340 wählt das Datenverarbeitungssystem 120 einen Authentifizierungs-Peer für den "angeblichen" Anwender U aus, aufgrund
    • • des geografischen Standorts des Eingabegeräts 101 (das typischerstationär ist, wie in der veranschaulichenden Ausführungsform);
    • • der aktuellen geografischen Standorte anderer Endgeräte (und folglich, deren Anwender), die vom Speicher 140 abgerufen werden können;
    • • von Informationen über Mitarbeiter und Organisation, die vom Speicher 150 für die Verzeichnisse abgerufen werden können;
    • • Anrufprotokoll-Eintragungen für Anwender U, die vom Speicher 160 abgerufen werden können;
    • • der kalendarischen Zeit, die vom Taktgeber 205 geliefert wird;
    • • der Terminpläne der Anwender, die vom Speicher 170 abgerufen werden können; und
    • • der Abbildungen der Endgeräte/Anwender des Speichers 130, welche das Datenverarbeitungssystem 120 in die Lage versetzen, je nach Bedarf zwischen den Speichern 140, 150, 160 und 170 zu navigieren (d. h. wenn die Eintragungen in dem einen Speicher – z. B. im Speicher 170 für die Terminpläne der Anwender – eine Anwenderkennung angeben, während die Eintragungen in einem anderen Speicher – z. B. im Speicher 160 für die geografischen Standorte der Endgeräte – eine Endgerätekennung angeben).
  • Der Fachmann wird erkennen, dass die genauen Kriterien und Verfahren, nach denen das Datenverarbeitungssystem 120 einen Authentifizierungs-Peer auswählt, von einer Implementierung zur anderen variieren können, je nach den Wünschen der Sicherheitsabteilung des Unternehmens, seiner Geschäftsführung, und so weiter. Zu einer Reihe weiter oben beschriebener möglicher Strategien gehört: Auswahl des Peers, der dem Eingabegerät 101 am nächsten ist; Auswahl des Peers, der den Anwender U am besten kennt, wie aus dem Speicher 160 für die Anrufprotokolle geschlossen wird; Auswahl des Peers, der dem Eingabegerät 101 am nächsten ist und der nicht zur Zeit in einer Besprechung ist, wie vom Speicher 170 für die Terminpläne der Anwender angegeben wird. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie Ausführungsformen der vorliegenden Erfindung, welche diese Strategien implementieren, sowie Ausführungsformen, welche auf den obigen Kriterien basierende alternative Strategien implementieren, herzustellen und zu verwenden sind.
  • Bei Aufgabe 350 übermittelt das Datenverarbeitungssystem 120 eine Nachricht an den ausgewählten Peer mit der Aufforderung, dass der Peer: (i) den angeblichen Anwender authentifizieren soll und (ii) dem angeblichen Anwender den Eintritt durch die elektronisch verriegelte Tür nur dann gestatten soll, wenn der angebliche Anwender tatsächlich der Anwender U ist. Wie weiter oben beschrieben, kann bei einigen Ausführungsformen der Peer die Authentifizierung persönlich vornehmen und dem Anwender den Eintritt gestatten, indem er die Tür körperlich entriegelt, während bei anderen Ausführungsformen der Peer die Authentifizierung von ferne (z. B. durch eine Gegensprechanlage, eine Video-Kamera, usw.) vornimmt und dem Anwender den Eintritt gewährt, indem er ein Signal übermittelt, mit dem die elektronische Verriegelung vorübergehend ausgeschaltet wird. Außerdem kann bei einigen Ausführungsformen der vorliegenden Erfindung die übermittelte Nachricht eine oder mehrere Vorschläge oder Anleitungen für den Peer für die Authentifizierung des angeblichen Anwenders bieten (z. B. "Sprechen Sie über das letzte gemeinsame Essen", usw.).
  • Bei Aufgabe 360 überprüft das Datenverarbeitungssystem 120, ob der ausgewählte Peer mit einer Bestätigung, dass er der Aufforderung nachkommen wird, geantwortet hat. Wenn nicht innerhalb eines bestimmten Zeitlimits (z. B. 30 Sekunden, usw.) eine solche Antwort empfangen wird, wird die Ausführung erneut bei Aufgabe 340 für die Auswahl eines anderen Peers fortgesetzt. (Vermutlich war der ausgewählte Peer nicht erreichbar, oder er hatte sein Endgerät abgeschaltet, usw.) Ebenso wird, wenn eine Antwort empfangen wird, die besagt, dass der Peer nicht in der Lage ist oder sich geweigert hat, der Aufforderung nachzukommen, die Ausführung erneut bei Aufgabe 340 für die Auswahl eines anderen Peers fortgesetzt. Ansonsten, wenn eine Antwort empfangen wird, die besagt, dass der ausgewählte Peer zugestimmt hat, der Aufforderung nachzukommen, endet das Verfahren von 3.
  • 4 zeigt ein Schaltbild der hervorstechenden Elemente der zweiten veranschaulichenden Ausführungsform der vorliegenden Erfindung. Wie in 4 dargestellt, umfasst die zweite veranschaulichende Ausführungsform das Netz 405, das drahtlose Telekommunikations-Endgerät 401, das Datenverarbeitungssystem 420, den Speicher 130 für die Abbildung der Endgeräte/Anwender, den Speicher 140 für die geografischen Standorte der Endgeräte, den Speicher 150 für die Verzeichnisse, den Speicher 160 für die Anrufprotokolle und den Speicher 170 für die Terminpläne der Anwender, die wie dargestellt zusammengeschaltet sind.
  • Das Netz 405 ist in der Lage, Signale von einem oder mehreren Telekommunikations-Endgeräten (z. B. dem drahtlosen Telekommunikations-Endgerät 401, usw.) zu empfangen und Signale an diese zu übermitteln, gemäß einem drahtlosen Kommunikationsprotokoll (z. B. einem Protokoll des Institute of Electrical und Electronics Engineers [IEEE] 802.11, usw.), und Signale vom Datenverarbeitungssystem 420, vom Speicher 130 für die Abbildung der Endgeräte/Anwender, vom Speicher 140 für die geografischen Standorte der Endgeräte, vom Speicher 150 für die Verzeichnisse, vom Speicher 160 für die Anrufprotokolle vom Speicher 170 für die Terminpläne der Anwender zu empfangen und Signale an diese zu übermitteln, und zwar entweder drahtgebunden oder drahtlos.
  • Das drahtlose Telekommunikations-Endgerät 401 ist in der Lage, Signale drahtlos über das Netz 405 (und vielleicht über ein anderes drahtloses Netz, wie zum Beispiel ein CDMA-Netz) zu übermitteln und zu empfangen, und es ist für einen Anwender, der durch eine symbolische Zeichenfolge U (z. B. eine Sozialversicherungsnummer, eine Mitarbeiternummer, eine Büro-Telefonnummer, usw.) identifiziert ist, registriert. Das drahtlose Telekommunikations-Endgerät 401 ist auch in der Lage, den Zugriff auf zumindest einige der Funktionen des Endgeräts (z. B. Tätigen eines Telefonanrufs, Lesen einer eingehenden E-Mail-Nachricht, Ausführung einer bestimmten webbasierten Anwendung, usw.) zu verweigern, sofern nicht ein Signal empfangen wurde, das anzeigt, dass der aktuelle Anwender des Endgeräts als der registrierte Anwender autentifiziert wurde.
  • Das Datenverarbeitungssystem 420 ist ähnlich dem. Datenverarbeitungssystem 120, mit dem Unterschied, dass es dafür programmiert wurde, die zum Verfahren von 5. gehörigen Aufgaben auszuführen, anstatt der des Verfahrens von 3.
  • Der Speicher 130 für die Abbildung der Endgeräte/Anwender, der Speicher 140 für die geografischen Standorte der Endgeräte, der Speicher 150 für die Verzeichnisse, der Speicher 160 für die Anrufprotokolle, und der Speicher 170 für die Terminpläne der Anwender sind dieselben wie bei der ersten veranschaulichenden Ausführungsform.
  • 5 zeigt ein Flussdiagramm der hervorstechenden Aufgaben des drahtlosen Telekommunikations-Endgeräts 401 und des Datenverarbeitungssystems 420 gemäß der zweiten veranschaulichenden Ausführungsform der vorliegenden Erfindung.
  • Bei Aufgabe 510 übermittelt das drahtlose Telekommunikations-Endgerät 401 über das Netz 405 an das Datenverarbeitungssystem 420:
    • (i) eine Aufforderung, dass sein aktueller Anwender von einem Peer authentifiziert werden soll, und
    • (ii) eine Anwenderkennung U, die den Anwender, auf den das Endgerät 401 registriert ist, identifiziert.
  • Der Fachmann wird erkennen, dass bei einigen Ausführungsformen das drahtlose Telekommunikations-Endgerät 401 eine Kennung übermitteln kann, welche das Endgerät und nicht den registrierten Anwender identifiziert – in diesem Fall kann das Datenverarbeitungssystem 420 den registrierten Anwender durch Abfragen des Speichers 130 für die Abbildung der Endgeräte/Anwender ermitteln.
  • Bei Aufgabe 520 empfängt das Datenverarbeitungssystem 420 in allgemein bekannter Weise die Aufforderung zur Authentifizierung durch einen Peer und die Anwenderkennung U über das Netz 405.
  • Bei Aufgabe 530, Datenverarbeitungssystem 420 einen Authentifizierungs-Peer für den "angeblichen" Anwender U aus, aufgrund:
    • • des geografischen Standorts des drahtlosen Telekommunikations-Endgeräts 401 (der vom Speicher 140 abgefragt werden kann oder bei einigen Ausführungsformen bei Aufgabe 520 vom Endgerät 401 übermittelt werden kann);
    • • der aktuellen geografischen Standorte anderer Endgeräte (und folglich, deren Anwender), die vom Speicher 140 abgerufen werden können;
    • • von Informationen über Mitarbeiter und Organisation, die vom Speicher 150 für die Verzeichnisse abgerufen werden können;
    • • Anrufprotokoll-Eintragungen für Anwender U, die vom Speicher 160 abgerufen werden können;
    • • der kalendarischen Zeit;
    • • der Terminpläne der Anwender, die vom Speicher 170 abgerufen werden können; und
    • • der Abbildungen der Endgeräte/Anwender des Speichers 130, welche das Datenverarbeitungssystem 420 in die Lage versetzen, je nach Bedarf zwischen den Speichern 140, 150, 160 und 170 zu navigieren.
  • Der Fachmann wird erkennen, dass die genauen Kriterien und Verfahren, nach denen das Datenverarbeitungssystem 420 einen Authentifizierungs-Peer auswählt, von einer Implementierung zur anderen variieren können, je nach den Wünschen der Sicherheitsabteilung des Unternehmens, seiner Geschäftsführung, und so weiter. Wie zuvor beschrieben, gehört zu einer Reihe möglicher Strategien: Auswahl des Peers, der dem drahtlosen Telekommunikations-Endgerät 401 körperlich am nächsten ist; Auswahl des Peers, der den Anwender U am besten kennt, wie aus dem Speicher 160 für die Anrufprotokolle geschlossen wird; Auswahl des Peers, der dem Endgerät 401 körperlich am nächsten ist und der nicht zur Zeit in einer Besprechung ist, wie vom Speicher 170 für die Terminpläne der Anwender angegeben wird, und Auswahl des Vorgesetzten des Anwenders U als Authentifizierungs-Peer. Es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie Ausführungsformen der vorliegenden Erfindung, welche diese Strategien implementieren, sowie Ausführungsformen, welche auf den obigen Kriterien basierende alternative Strategien implementieren, herzustellen und zu verwenden sind.
  • Bei Aufgabe 540 übermittelt das Datenverarbeitungssystem 420 eine Nachricht an den ausgewählten Peer mit der Aufforderung, dass der Peer: (i) den aktuellen Anwender des Endgeräts 401 authentifizieren soll (d. h. bestimmen soll, ob der aktuelle Anwender der Anwender U ist), und (ii) das Ergebnis der Authentifizierung zurücksenden soll (d. h. das Ergebnis an das Datenverarbeitungssystem 420 zurück übermitteln soll). Wie weiter oben beschrieben, kann bei einigen Ausführungsformen der vorliegenden Erfindung der Peer die Authentifizierung persönlich vornehmen, während bei anderen Ausführungsformen der Peer die Authentifizierung von ferne vornehmen kann (z. B. durch einen Anruf beim Endgerät 401 und ein Gespräch mit dessen aktuellem Anwender, usw.).
  • Ferner kann bei einigen Ausführungsformen der vorliegenden Erfindung der Peer ein Ergebnis zurücksenden, das besagt, ob der Peer den aktuellen Anwender als Anwender U authentifiziert hat oder nicht, während bei anderen Ausführungsformen der Peer ein Ergebnis zurücksenden kann, das einfach nur die Antworten des aktuellen Anwenders auf eine Reihe von Fragen (z. B. wievel Prozent der Fragen der aktuelle Anwender richtig beantwortet hat, usw.) beschreibt, – und damit dem Datenverarbeitungssystem 420 die Aufgabe überlässt zu ermitteln, ob der aktuelle Anwender als Anwender U authentifiziert wird (z. B. durch Anwendung eines Grenzwerts von z. B. 75% richtigen Antworten, usw.).
  • Ferner kann bei einigen Ausführungsformen der vorliegenden Erfindung das Ergebnis ein einzelner Boolescher Wert sein, der die Authentifizierungsentscheidung des Peers angibt, oder eine Mehrzahl Boolescher Werte, die für jede Frage aus einer Reihe von Fragen angeben, ob sie richtig/falsch beantwortet wurde, während bei anderen Ausführungsformen das Ergebnis ein Wert sein kann, der angibt, wie sicher sich der Peer ist, dass der aktuelle Anwender tatsächlich der Anwender U ist, wie zum Beispiel eine reelle Zahl im Intervall [0, 1], oder ein Wert, der einer der folgenden Abstufungen entspricht: {absolut ja [4], sehr sicher [3], ziemlich sicher [2], vielleicht ja [1], weiß nicht [0], vielleicht nicht [–1], ziemlich sicher nicht [–2], sehr sicher nicht [–3], absolut nein [–4]}. Bei noch anderen Ausführungsformen kann das Ergebnis eine Mehrzahl von Werten sein, die für jede Frage aus einer Reihe von Fragen einen "Grad der Richtigkeit" angeben.
  • Wie weiter oben beschrieben, wird in Ausführungsformen, in denen der Peer einfach nur das Ergebnis der Antworten des aktuellen Anwenders auf eine Reihe von Fragen meldet, die Authentifizierungsentscheidung vom Datenverarbeitungssystem 420 vorgenommen, und zwar gemäß einer Entscheidungslogik, mit der es programmiert wurde. Ein Peer kann zum Beispiel ein Ergebnis zurücksenden, das Sicherheitsabstufungen für eine Reihe von Fragen umfasst, und das Datenverarbeitungssystem 420 kann einen Grenzwert auf den Durchschnitt der Sicherheitsabstufungen anwenden (z. B. einen Grenzwert von 0,8, wenn die Sicherheitsabstufungen im Intervall [0, 1] liegen, usw.).
  • Der Fachmann wird erkennen, dass in einigen Ausführungsformen der vorliegenden Erfindung eine Kombination der weiter oben beschriebenen Alternativen oder andere Variationen (z. B. Verwendung einer spezifizierten Datenart anstelle einer reellen Zahl zur Spezifizierung von Sicherheits- oder Richtigkeitsabstufungen, usw.) angewandt werden können, und es wird dem Fachmann nach Durchlesen dieser Patentschrift klar sein, wie solche Ausführungsformen herzustellen und zu verwenden sind.
  • Bei Aufgabe 550 wird eine Verzweigung aufgrund dessen durchgeführt, ob das Datenverarbeitungssystem 420 vom ausgewählten Peer eine Antwort empfängt oder nicht, bevor ein Zeitlimit abläuft. Wenn nicht, wird die Ausführung erneut bei Aufgabe 530 fortgesetzt, ansonsten geht die Ausführung bei Aufgabe 560 weiter.
  • Bei Aufgabe 560 wird eine Verzweigung aufgrund dessen durchgeführt, ob der ausgewählte Peer in der Antwort ein Ergebnis zurückgesandt hat oder nicht. Wenn nicht (die Antwort ist z. B. eine Weigerung, der Aufforderung nachzukommen, usw.), wird die Ausführung erneut bei Aufgabe 530 fortgesetzt, ansonsten geht die Ausführung bei Aufgabe 570 weiter.
  • Bei Aufgabe 570 wird eine Verzweigung aufgrund dessen durchgeführt, ob das zurückgesandte Ergebnis ein einzelner Boolescher Wert ist oder nicht. Wenn nicht (das Ergebnis ist z. B. eine Mehrzahl Boolescher Werte, das Ergebnis ist eine reelle Zahl, das Ergebnis ist eine Mehrzahl reeller Zahlen, usw.), geht die Ausführung bei Aufgabe 570 weiter, ansonsten wird die Ausführung bei Aufgabe 580 fortgesetzt.
  • Bei Aufgabe 580 wendet das Datenverarbeitungssystem 420 seine Entscheidungslogik auf das zurückgesandte Ergebnis an und erzeugt einen einzelnen Booleschen Wert.
  • Bei Aufgabe 590 übermittelt das Datenverarbeitungssystem 420 die einzelnen Booleschen Werte an das Endgerät 401, wodurch dem Endgerät 401 angegeben wird, ob dem aktuellen Anwender gestattet werden soll, authentifizierungspflichtige Funktionen durchzuführen. Nach Aufgabe 590 endet das Verfahren von 5.
  • Es versteht sich, dass die Beschreibung nur ein Beispiel der veranschaulichenden Ausführungsform lehrt und dass der Fachmann nach Durchlesen dieser Patentschrift leicht viele Abwandlungen der Erfindung ersinnen kann, und dass der Umfang der vorliegenden Erfindung durch die folgenden Ansprüche bestimmt wird.

Claims (10)

  1. Vorrichtung, umfassend: einen Empfänger zum Empfangen eines Signals, welches anzeigt, dass ein Anwender zu authentifizieren ist; und einen Prozessor zum Auswählen eines Peers zum Authentifizieren dieses Anwenders; wobei die Auswahl des Peers auf einer oder mehreren Eigenschaften eines oder mehrerer Tupel basiert und wobei erwartet wird, dass sich zumindest eine dieser Eigenschaften während eines beliebigen Zeitraums von N Minuten ändert; und wobei N eine positive Zahl ist.
  2. Vorrichtung nach Anspruch 1, wobei N nicht größer als 60 ist.
  3. Vorrichtung nach Anspruch 1, wobei N nicht größer als 1440 ist.
  4. Vorrichtung nach Anspruch 1, wobei N nicht größer als 10080 ist.
  5. Vorrichtung nach Anspruch 1, wobei die Auswahl des Peers auf dem aktuellen geografischen Standort des Anwenders basiert.
  6. Verfahren, umfassend die Auswahl eines Peers zum Authentifizieren eines Anwenders, wobei die Auswahl des Peers auf einer oder mehreren Eigenschaften eines oder mehrerer Tupel basiert und wobei erwartet wird, dass sich zumindest eine dieser Eigenschaften während eines beliebigen Zeitraums von N Minuten ändert; und wobei N eine positive Zahl ist.
  7. Verfahren nach Anspruch 6, wobei N nicht größer als 60 ist
  8. Verfahren nach Anspruch 6, wobei N nicht größer als 1440 ist.
  9. Verfahren nach Anspruch 6, wobei N nicht größer als 10080 ist.
  10. Verfahren nach Anspruch 6, wobei die Auswahl des Peers auf dem aktuellen geografischen Standort des Anwenders basiert.
DE102008034832A 2007-08-01 2008-07-24 Automatisierte Peer-Authentifizierung Ceased DE102008034832A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/832,574 2007-08-01
US11/832,574 US8646039B2 (en) 2007-08-01 2007-08-01 Automated peer authentication

Publications (1)

Publication Number Publication Date
DE102008034832A1 true DE102008034832A1 (de) 2009-02-05

Family

ID=39722303

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008034832A Ceased DE102008034832A1 (de) 2007-08-01 2008-07-24 Automatisierte Peer-Authentifizierung

Country Status (4)

Country Link
US (1) US8646039B2 (de)
JP (1) JP5656239B2 (de)
DE (1) DE102008034832A1 (de)
GB (1) GB2453198A (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646039B2 (en) 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US8950001B2 (en) * 2007-08-01 2015-02-03 Avaya Inc. Continual peer authentication
WO2013079771A1 (en) * 2011-12-02 2013-06-06 Nokia Corporation Method and apparatus for sharing a communication among wireless devices
WO2014016695A2 (en) * 2012-07-27 2014-01-30 Assa Abloy Ab Presence-based credential updating
WO2014016705A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
US9501776B2 (en) * 2013-09-09 2016-11-22 Capital One Financial Corporation System and method for automatically authenticating a caller
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
JP6711200B2 (ja) * 2016-08-15 2020-06-17 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10826682B2 (en) 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662878B1 (fr) 1990-05-30 1994-03-25 Alcatel Cit Procede d'acces a un service de telephonie sans fil.
JPH0918601A (ja) 1995-06-30 1997-01-17 Murata Mach Ltd 通信方法
US6563914B2 (en) 1997-02-26 2003-05-13 Call Sciences Limited Personal web-based teleconferencing method and system
EP0986874A2 (de) * 1997-06-02 2000-03-22 Motorola, Inc. Verfahren zur zulassung der kupplungen zwischen vorrichtungen in einem fähigkeitaddressierbaren netzwerk
US7233997B1 (en) 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6014085A (en) 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol
US6298072B1 (en) 1998-02-19 2001-10-02 Mci Communications Corporation Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
US6404870B1 (en) 1998-09-14 2002-06-11 Cisco Technology, Inc. Method and apparatus for authorization based phone calls in packet switched networks
US6253202B1 (en) * 1998-09-18 2001-06-26 Tacit Knowledge Systems, Inc. Method, system and apparatus for authorizing access by a first user to a knowledge profile of a second user responsive to an access request from the first user
US6349206B1 (en) 1998-12-30 2002-02-19 Ericsson Inc Method, system and apparatus for providing a warning when a mobile terminal may lose service
US6745196B1 (en) * 1999-10-08 2004-06-01 Intuit, Inc. Method and apparatus for mapping a community through user interactions on a computer network
US6983278B1 (en) * 2001-04-10 2006-01-03 Arena Solutions, Inc. System and method for access control and for supply chain management via a shared bill of material
US20020133716A1 (en) 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US6484033B2 (en) 2000-12-04 2002-11-19 Motorola, Inc. Wireless communication system for location based schedule management and method therefor
US6788772B2 (en) * 2001-03-07 2004-09-07 Zvi Barak System and method for controlling outgoing telephone calls
US7406315B2 (en) 2001-03-20 2008-07-29 Arraycomm Llc Method and apparatus for resource management in a wireless data communication system
NO314376B1 (no) 2001-04-11 2003-03-10 Endre Roesjoe System for adgangskontroll
US7181620B1 (en) 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7139390B2 (en) 2001-12-12 2006-11-21 International Business Machines Corporation Promoting use of experts to callers waiting in a hold queue
US7245716B2 (en) 2001-12-12 2007-07-17 International Business Machines Corporation Controlling hold queue position adjustment
US7412047B2 (en) * 2001-12-19 2008-08-12 At&T Bls Intellectual Property, Inc Conference call setup automation
US6754323B1 (en) * 2001-12-19 2004-06-22 Bellsouth Intellectual Property Corporation Establishing a conference call from a call-log
US7003294B2 (en) 2001-12-20 2006-02-21 Qualcomm Incorporated Efficient re-registration of mobile IP nodes
US7221764B2 (en) 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7092508B2 (en) 2002-02-21 2006-08-15 International Business Machines Corporation Rating parties according to party identities
US6859651B2 (en) 2002-03-28 2005-02-22 Nokia Corporation Method and system for re-authentication in IP multimedia core network system (IMS)
US7246236B2 (en) 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US9572095B2 (en) 2002-05-06 2017-02-14 Avaya Inc. Intelligent selection of message delivery mechanism
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
US20030236729A1 (en) * 2002-06-21 2003-12-25 Kenneth Epstein Systems and methods of directing, customizing, exchanging, negotiating, trading and provisioning of information, goods and services to information users
US20040035644A1 (en) * 2002-08-23 2004-02-26 Russell Ford Customer order fulfillment method, system, and device
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
FR2844941B1 (fr) 2002-09-24 2005-02-18 At & T Corp Demande d'acces securise aux ressources d'un reseau intranet
US7421072B2 (en) 2002-10-04 2008-09-02 Avaya Inc Location-based bridging in call centers
US7237024B2 (en) 2002-10-15 2007-06-26 Aol Llc Cross-site timed out authentication management
US7587598B2 (en) 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7334013B1 (en) 2002-12-20 2008-02-19 Microsoft Corporation Shared services management
US7293284B1 (en) 2002-12-31 2007-11-06 Colligo Networks, Inc. Codeword-enhanced peer-to-peer authentication
US7627529B1 (en) 2003-01-29 2009-12-01 At&T Corp. Method and system for allowing simultaneous usage of prepaid services
US6928279B2 (en) 2003-02-27 2005-08-09 Avaya Technologies Corp. Peer-to-peer discovery for location-based forwarding
US7263179B2 (en) 2003-03-11 2007-08-28 Avaya Technology Corp. Apparatus and method for identification of person placing a phone call
US20040189441A1 (en) * 2003-03-24 2004-09-30 Kosmas Stergiou Apparatus and methods for verification and authentication employing voluntary attributes, knowledge management and databases
US20040216039A1 (en) 2003-04-25 2004-10-28 Kathleen Lane Automated method and collaborative process related to legal and regulatory requirements for document creation and document records management
US8795168B2 (en) * 2003-07-17 2014-08-05 Cadi Scientific Pte Ltd. Method and system for capturing and monitoring a physiological parameter and movement within an area of at least one person
MXPA06001678A (es) 2003-08-15 2006-05-19 Boston Communications Group Inc Gestion y contabilidad de abonados utilizando deteccion de eventos en un dispositivo inalambrico.
US7162256B2 (en) 2003-09-30 2007-01-09 Avaya Technology Corp. Presence-based telecommunications system
US7421741B2 (en) * 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
JP2007509443A (ja) * 2003-10-22 2007-04-12 ブリヂストン/ファイヤストーン ノース アメリカン タイヤ エルエルシー トランザクション実行ための方法とシステム
US7721093B2 (en) * 2004-04-02 2010-05-18 Microsoft Corporation Authenticated exchange of public information using electronic mail
US20060004921A1 (en) * 2004-06-30 2006-01-05 Suess Carol S Systems and methods for establishing communication between users
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
US8050698B2 (en) 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
US7808906B2 (en) 2004-07-23 2010-10-05 Citrix Systems, Inc. Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements
JP2006092530A (ja) 2004-08-26 2006-04-06 Ihc:Kk 認証システム
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7267529B2 (en) * 2004-12-08 2007-09-11 Taylor John A Deaeration system
US7688344B2 (en) 2004-12-17 2010-03-30 Fuji Xerox Co., Ltd. Systems and methods for mediating teleconferences
US8856359B2 (en) 2005-06-29 2014-10-07 Qualcomm Connected Experiences, Inc. Caller-callee association of a plurality of networked devices
US7221949B2 (en) 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
US20060224477A1 (en) * 2005-03-10 2006-10-05 Api Software, Inc. Automated auction method for staffing work shifts
US20080235043A1 (en) * 2005-03-29 2008-09-25 Alexander Goulandris System and Method For Communicating Messages Between Users of a System
US20060256008A1 (en) * 2005-05-13 2006-11-16 Outland Research, Llc Pointing interface for person-to-person information exchange
US7734911B2 (en) 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
GB0515708D0 (en) 2005-07-29 2005-09-07 British Telecomm Authentication apparatus
JP2007074115A (ja) 2005-09-05 2007-03-22 Hitachi Ltd 音声通信端末、メディアサーバおよび音声通信のロック制御方法
US20070061881A1 (en) * 2005-09-13 2007-03-15 Areun, Inc. Verifying identities
CN1874217B (zh) 2005-09-27 2010-12-08 华为技术有限公司 一种确定路由的方法
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US7694138B2 (en) 2005-10-21 2010-04-06 Avaya Inc. Secure authentication with voiced responses from a telecommunications terminal
US8732471B2 (en) * 2005-11-08 2014-05-20 Sony Corporation Data communication method, computer and information storing medium
WO2007058907A2 (en) * 2005-11-10 2007-05-24 Pkware, Inc. Systems and methods for trusted information exchange
US20070162554A1 (en) 2006-01-12 2007-07-12 International Business Machines Corporation Generating a public key and a private key in an instant messaging server
US8194642B2 (en) * 2006-02-07 2012-06-05 Cisco Technology, Inc. System and method for providing multimedia services
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
DE102006023600A1 (de) * 2006-05-19 2007-12-13 Combots Product Gmbh Verfahren zum Bereitstellen von Datenmengen für eine Kommunikation und Kommunikationssystem dafür
US20080005095A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation Validation of computer responses
US7680737B2 (en) * 2006-07-06 2010-03-16 Moneygram International, Inc. Systems and methods for processing payments with payment review features
US8407213B2 (en) * 2006-08-31 2013-03-26 Ektimisi Semiotics Holdings, Llc System and method for identifying a location of interest to be named by a user
US20080077976A1 (en) * 2006-09-27 2008-03-27 Rockwell Automation Technologies, Inc. Cryptographic authentication protocol
US20080102790A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity verification via mobile communication devices
US20080102766A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity authentication via mobile communication devices
US7805128B2 (en) 2006-11-20 2010-09-28 Avaya Inc. Authentication based on future geo-location
US9014666B2 (en) 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history
US8356176B2 (en) 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
US20080294655A1 (en) * 2007-05-25 2008-11-27 Motorola, Inc. Method and apparatus for generation of a user profile
US8646039B2 (en) 2007-08-01 2014-02-04 Avaya Inc. Automated peer authentication
US20090125435A1 (en) 2007-11-14 2009-05-14 Ehud Cohen Trading Plaftorm System and Method for Diamond and Precious Stone Transactions
US9027119B2 (en) 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8978117B2 (en) 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8918079B2 (en) 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
US8424079B2 (en) 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication

Also Published As

Publication number Publication date
JP5656239B2 (ja) 2015-01-21
US8646039B2 (en) 2014-02-04
GB2453198A (en) 2009-04-01
JP2009037616A (ja) 2009-02-19
US20090037985A1 (en) 2009-02-05
GB0812918D0 (en) 2008-08-20

Similar Documents

Publication Publication Date Title
DE102008034832A1 (de) Automatisierte Peer-Authentifizierung
DE60313531T2 (de) Verfahren und Gerät zur Verarbeitung von sofortigen Nachrichten
DE69633103T2 (de) Universeller Rufnummernauskunftsdienst
DE102010010689B4 (de) Join-US-Anruferprotokoll- und Anruferbeantwortungsnachrichten
DE69637221T2 (de) Universelles Nachrichtenablieferungssystem
DE20321909U1 (de) Buchungssystem
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
DE102013212214A1 (de) Wahrscheinlichkeit des Empfangens einer rechtzeitigen Antwort
DE102007035273A1 (de) Verteiltes User-Validierungs- und Profilverwaltungssystem
DE102009043274A1 (de) Zwischenbetriebliche Zusammenarbeitsüberlagerungslösung für berufliche Sozialnetze
DE102009031189A1 (de) Ermittlung eines bevorzugten Kommunikations-Modus mit einem angerufenen Teilnehmer
DE102009043277A1 (de) Interpretation von Gebärden, um visuelle Warteschlangen bereitzustellen
DE102009041847B4 (de) System und Verfahren zur Verwaltung von Konferenzverbindungen durch Verwendung von gefilterten Teilnehmerlisten
EP1813091B1 (de) Anrufverteilung in einem direktkommunizierenden netzwerk
EP1942633A2 (de) Verfahren und System für ein Erreichbarkeitsmanagement
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE2304925C3 (de) Schaltungsanordnung für eine rechnergesteuerte Fernsprech-Vermittlungsanlage
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE102013109779A1 (de) Transportieren von avataren und konferenzmaterialien in virtual-reality-konferenzräume
Schneiker Epistemische Gemeinschaften und transnationale governance: Humanitäre Sicherheitsexperten als Motor für Wandel
DE102013004363A1 (de) Verfahren und Vorrichtung zur Verwaltung von Kommunikationsvorgängen
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
DE102008060220A1 (de) Verfahren und System zum Betreiben einer Kennungsverwaltung
DE60307771T2 (de) Verfahren und System zur automatischen und simultanen Verteilung elektronischer Dokumente mit verschiedenen Formaten auf dem Internet
EP1443714B1 (de) Bluetooth-Administrator

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled